警惕!Emotet新變體正從Google Chrome中竊取你的信用卡信息
日前,有研究顯示,臭名昭著的Emotet惡意軟件正在積極部署一個新模塊,意欲竊取存儲在Google Chrome瀏覽器中的信用卡信息。
根據網絡安全公司Proofpoint近日來的觀察,這個專門針對Google Chrome瀏覽器的信用卡竊取程序擁有將收集到的信息轉移到不同遠程命令和控制 (C2) 服務器上的能力。
2021年1月,在多國聯合執(zhí)法行動的努力下,惡意軟件Emotet的基礎設施被關閉。此后的10個月,Emotet的活動顯著減少,曾一度銷聲匿跡。然而,在2021年底,Emotet又卷土重來了,并持續(xù)高度活躍狀態(tài)。
Emotet是一種先進的、能夠自我傳播的模塊化木馬,通常是通過電子郵件活動或其他有效負載,如勒索軟件進行傳播。對于Emotet,外界普遍認為其背后是一個名為TA542(又名Mummy Spider或Gold Crestwood)的黑客組織。
直到2022年4月,Emotet依然是最廣為流行的惡意軟件,在全球范圍內,對6%的組織機構產生了影響,緊隨其后的是惡意軟件Formbook 和 Agent Tesla。根據軟件技術公司Check Point的研究,這些惡意軟件都是通過OneDrive URL和lnk附件中的PowerShell測試新的交付方法,從而繞過微軟的宏限制。
作為大規(guī)模垃圾郵件攻擊的一部分,針對各國組織機構的釣魚郵件數量(這些釣魚郵件通常會劫持現有通信)從2022年2月的3000封暴增到3月的約3萬封,這一事實更進一步證實了Emotet惡意軟件的相關威脅正在穩(wěn)步增長。
知名安全軟件公司ESET的研究人員表示,Emotet在2022年2月到4月期間發(fā)動的攻擊活動“轉向了更高的檔位”, 2022年的前4個月的檢測數量與上一個季度(2021年9月至12月)相比,增幅為11000%,足足增加了100倍有余。
這家斯洛伐克安全公司指出,自這個僵尸網絡復活以來,日本、意大利和墨西哥一直是其經常攻擊的目標。其中最大規(guī)模的一次發(fā)生2022年3月16日。
“Emotet最近利用lnk和XLL文件發(fā)動的攻擊的規(guī)模明顯小于3月在它通過受損的DOC文件發(fā)動的攻擊”,高級檢測工程師Du?an Lacika 表示道,“這表明攻擊者在測試新的向量分布時僅僅運用了僵尸網絡的一小部分潛力,而這可以取代現在默認禁用的VBA宏?!?/p>
此外,身份安全管理領導者CyberArk的研究人員也向我們展示了一種新技術,可以直接從chrome網絡瀏覽器的內存中提取明文憑證。
“憑證數據以明文格式存儲在Chrome的內存中”,CyberArk的研究人員Zeev Ben Porat這樣說道,“除了登錄特定web應用程序時輸入的動態(tài)數據外,攻擊者可以通過瀏覽器將存儲在密碼管理器中的所有密碼加載到內存中?!?/p>
這其中也包括了與cookie相關的信息,例如會話cookie,攻擊者很可能通過它來提取信息并劫持用戶的賬戶,即便用戶受到多重身份驗證的保護。